[注:文章为电子邮件安全专家Softnext守内安编译]
Libssh函式库受到严重漏洞的影响,攻击者可利用该漏洞完全绕过身份验证并接管易受攻击的服务器。
这个Secure Shell(SSH)实作的函式库受到一个为期四年的严重漏洞的影响,攻击者可利用该漏洞完全绕过身份验证并接管易受攻击的服务器而无需密码。
该漏洞是2014年发布的Libssh 0.6版中引入的身份验证绕过漏洞。
追踪为CVE-2018-10933,问题是由NCC Group的Pter Winter-Smith发现的,它与Libssh的程序代码开发错误有关。
漏洞利用非常简单,攻击者只需要再启用SSH联机的服务器上在它需要『SSH2_MSG_USERAUTH_REQUEST』消息时,发送『SSH_MSG_USERAUTH_SUCCESS』消息。
安全通报:『libssh版本0.6即更高版本在服务器程序代码中有一个身份验证绕过漏洞。透过向服务器提供SSH_MSG_USERAUTH_SUCCESS消息来替代服务器期望启用身份验证。』
这个函式库无法验证服务器或客户端是否发送了传入的『成功登入』封包,也无法检查验证过程是否已成功完成。
这意味着如果远程攻击者向libssh发送『SSH_MSG_USERAUTH_SUCCESS』响应,则函式库认为已成功完成身份验证。
成千上万的易受攻击的服务器在在线暴露,透过查询Shodan搜索引擎,我们可以看到超过6500台服务器易受此问题的影响。
但是在你受到惊吓之前,你应该知道广泛使用的OpenSSH和Github的libssh实作反而没有受到这个漏洞的影响。
Libssh维护者透过libssh版本0.8.4和0.7.6来解决这个漏洞。
专家指出,libssh函式库的GitHub和OpenSSH实作不受漏洞的影响。
https://twitter.com/GitHubSecurity/status/1052358402842746880
国际知名电子邮件安全专家Softnext守内安的邮件归档、邮件网关,对邮件进行加密、归档、审计管理,防病毒,层层过滤邮件威胁,降低企业被入侵风险。
Softnext守内安
微信号:Softnext
领取专属 10元无门槛券
私享最新 技术干货